Buscar

(INFORMÁTICA) 192 Questões da ESAF Comentadas - 59 Páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 1 
INFORMÁTICA PARA CONCURSOS 
Fernando Nishimura de Aragão 
Questões comentadas 
 
Apresentação do material 
 
192 questões de concursos comentadas ESAF 
Este material foi organizado com os seguintes objetivos: 
• Preparar o candidato para o concurso público que possui "Noções de Informática" no edital, tanto 
cargos de nível técnico como de nível superior. 
• Todas as questões possuem gabarito comentado. 
• Todas as questões foram retiradas de concursos anteriores (até JUN/2012). 
• Ele poderá ser impresso, entretanto o seu conteúdo não poderá ser copiado ou alterado. 
• Dúvidas poderão ser esclarecidas pelo endereço de e-mail mediugorie@hotmail.com 
• Outros materiais (gratuitos) estão disponíveis no Twitter - http://twitter.com/aulainformatica e no 
Facebook - https://www.facebook.com/informaticaconcursos 
 
Bons estudos! 
 
Questões – página 02 até 40 
Gabarito comentado – página 41 até 59 
 
Fernando Nishimura de Aragão é Administrador de Redes e Instrutor de Informática. Atua na área de informática 
desde 1992. Formado em Técnico de Processamento de Dados, graduado em Gestão de Tecnologia da Informação, 
pós-graduando em Segurança da Informação, profissional 5 estrelas Microsoft e Microsoft Community Contributor. 
Trabalha na área de Redes de Computadores desde 2002. Na área de concursos públicos desde 2010 na UNICURSOS 
São José dos Campos-SP. Endereço de e-mail = mediugorie@hotmail.com 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 2 
 
Questões de concursos 
01. Considerando-se um texto com vários parágrafos, ao selecionar todo um parágrafo localizado no meio 
desse texto, incluindo a sua marca de parágrafo, e, em seguida, utilizando-se a opção "Quebra" do menu 
"Inserir", conforme indicado na figura a seguir, será inserida uma Quebra de página. 
 
Neste caso é correto afirmar que 
 a) a marca de Quebra de página fica localizada na mesma página na qual se encontra a primeira linha do 
parágrafo selecionado. 
 b) a marca de Quebra de página fica localizada no final do último parágrafo do texto em questão. 
 c) o parágrafo selecionado mudará para a próxima página. 
 d) o parágrafo selecionado permanecerá na mesma situação e localização que se encontrava antes da 
inserção da Quebra de Página. 
 e) o Word apresentará uma mensagem de erro indicando que a seleção da marca de parágrafo é inválida 
para a tarefa de inserção de Quebra de página. 
 
02. Foi solicitado que, no editor de textos, fosse aplicado o Controle de linhas órfãs/viúvas. Para tanto, esta 
opção pode ser habilitada na aba Quebras de linha e de página, no menu/Opção 
 a) Arquivo/Configurar página. b) Formatar/Parágrafo. c) Formatar/Tabulação. 
 d) Exibir/Normal. e) Ferramentas/Estilo. 
 
03. Um funcionário utilizou uma função automática do editor de texto para converter em letras maiúsculas 
uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O menu que 
habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é 
 a) Ferramentas. b) Formatar. c) Inserir. d) Exibir. e) Editar. 
 
04. Um usuário, utilizando uma versão recente do Word para digitar um texto, observou que todas as vezes 
que ele digitava o caractere * e, logo em seguida, digitava uma palavra e, finalmente outro caractere *, os 
dois caracteres * desapareciam e a palavra digitada passava a ser formatada com negrito. Considerando 
que essa troca automática é indesejada para esse usuário, ele deverá 
 a) acessar o menu Ferramentas, clicar no item AutoCorreção, acessar a guia Formatação Automática ao 
digitar e, finalmente, desabilitar a opção referente a essa substituição automática. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 3 
 b) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar essa opção. 
 c) acessar o menu Editar, clicar no item Substituir e, finalmente, desabilitar a opção negrito automático. 
 d) acessar o menu Ferramentas, clicar no item Ortografia e Gramática e, finalmente, habilitar a opção 
Ignorar todas. 
 e) acessar o menu Ferramentas, clicar no item Personalizar, acessar a guia Comandos e, finalmente, 
excluir a opção Inserir. 
 
05. Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft 
Word, em suas versões mais recentes: 
I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o 
Word já possui todos os recursos para esse tipo de vírus. 
II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros 
usando um certificado digital. 
III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário 
abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com 
modificações, em hipótese alguma. 
IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão 
final para evitar que usuários façam alterações à medida que o preenchem. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
06. Para modificar a pasta padrão, onde o editor de texto guarda os Modelos do usuário, deve-se acessar o 
menu 
 a) Ferramentas, a opção Opções e a aba Arquivos. 
 b) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. 
 c) Ferramentas, a opção Estilos e a aba Opções. 
 d) Formatar, a opção Estilo e a aba Modelos e suplementos. 
 e) Editar, a opção Estilo e a aba Modelos e suplementos. 
 
I. Conhecer a quantidade de caracteres digitados em um documento de texto a fim de determinar a 
produtividade da digitação. 
07. (adaptada) A necessidade exposta no item (I) indica que devem ser acionadas as seguintes operações: 
a) Arquivo; Contar palavras. b) Ferramentas; Contar palavras. 
 c) Ferramentas; Contar caracteres. d) Ferramentas; Numeração de linhas. 
 e) Exibir; Caracteres não-imprimíveis. 
 
08. Na operação de converter tabela em texto, no MS-Word 2003, dentre as opções de separação de texto 
apresentadas, com exceção da opção outro, estão 
 a) marcas de parágrafo e tabulações, apenas. b) marcas de parágrafo, tabulações e ponto-e-vírgulas. 
 c) tabulações e ponto-e-vírgulas, apenas. d) texto, marcas de parágrafo e tabulações. 
 e) texto e tabulações, apenas. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 4 
09. No MS-Word 2003, (I) Comparar e mesclar documentos e (II) Colunas são opções que podem ser 
acessadas, respectivamente, nos menus 
a) Exibir e Formatar. b) Formatar e Inserir. 
 c) Editar e Ferramentas. d) Ferramentas e Formatar. 
 e) Ferramentas e Exibir. 
 
10. Para repetir uma linha de cabeçalho de uma tabela no início de cada página do MS Word, deve-se, na 
janela "Propriedades da tabela", assinalar a referida opção na guia 
a) Tabela. b) Página. c) Linha. d) Cabeçalho. e) Dividir tabela. 
 
11. No Word 2010, é possível localizar-se rapidamente em documentos longos, reorganizar com facilidade 
os documentos arrastando e soltando seções em vez de copiar e colar, além de localizar conteúdo usando a 
pesquisa incremental. Para isso é necessário 
 a) clicar na opção Localizar da guia Exibição. 
 b) habilitar o Painel de Navegação clicando na guia Exibição e marcando a opção Painel de Navegação. 
 c) clicar na opção Pesquisa Incremental da guia Pesquisa. 
 d) exibir o Painel de Navegação clicando na guia Inserir pesquisa. 
 e) habilitar o Painel de Localização clicando na guia Inserir e marcando a opção Painel de Localização. 
 
12. No Word 2003, para modificar a pasta padrão, onde o editor de texto guarda os Modelos dousuário, 
deve-se acessar o menu 
a) Ferramentas, a opção Opções e a aba Arquivos. 
 b) Ferramentas, a opção Modelos e suplementos e a aba Arquivos. 
 c) Ferramentas, a opção Estilos e a aba Opções. 
 d) Formatar, a opção Estilo e a aba Modelos e suplementos. 
 e) Editar, a opção Estilo e a aba Modelos e suplementos. 
 
13. No Word 2003, um funcionário utilizou uma função automática do editor de texto para converter em 
letras maiúsculas uma sentença completa que antes era de composição mista (maiúsculas e minúsculas). O 
menu que habilita essa opção dentro da qual se pode acessar a função Maiúsculas e minúsculas é 
a) Ferramentas. b) Formatar. c) Inserir. d) Exibir. e) Editar. 
 
14. Atribuir senha a um arquivo do Word 2003, de maneira que, somente usuários autorizados (que 
conheçam a senha) possam abrir esse arquivo é uma tarefa de configuração feita através de cliques com o 
botão esquerdo do mouse no menu 
a) Arquivo / Permissão / Configuração de senha. 
b) Ferramentas / Proteger documento / Proteção. 
c) Formatar / Proteger documento / Definir senha. 
 d) Formatar / Definir senha / Salvar senha. 
 e) Arquivo / Salvar como / Ferramentas / Opções de segurança. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 5 
15. No Microsoft Word 2010, é possível encontrar os seguintes recursos, exceto: 
a) Dicionário de Sinônimos. b) Verificação ortográfica. 
 c) Controle de alterações. d) Restrições de formatação. 
 e) Painel de Navegação. 
 
16. Para elaborar um relatório no MS Word 2003 que contenha uma página, na orientação paisagem, 
intercalada nas demais páginas, na orientação retrato, normalmente utiliza- se 
a) três quebras de página. b) três quebras de seção. 
 c) uma quebra de orientação. d) duas quebras de seção. 
 e) duas quebras de página. 
 
17. Os parágrafos e as fontes dos caracteres poderão ser definidos no Word 2007 a partir dos grupos 
Parágrafo 
 a) da guia Inserir e Fonte da guia Formatar, respectivamente. 
 b) da guia Formatar e Fonte da guia Inserir, respectivamente. 
 c) e Fonte, respectivamente, da guia Inserir. 
 d) e Fonte, respectivamente, da guia Formatar. 
 e) e Fonte, respectivamente, da guia Início. 
 
18. O cabeçalho e o rodapé do documento no Word 2007 poderão ser escolhidos ou editados a partir dos 
comandos 
 a) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Inserir. 
 b) dos grupos "Cabeçalho" e "Rodapé", respectivamente, da guia Exibição. 
 c) do grupo "Cabeçalho e Rodapé" da guia Inserir. 
 d) do grupo "Cabeçalho e Rodapé" da guia Exibição. 
 e) do grupo "Cabeçalho e Rodapé" da guia Layout de Página. 
 
19. O tamanho e a orientação do papel, as medidas das margens e as distâncias das bordas poderão ser 
definidos no grupo 
 a) Configurar página da guia Layout de Página. b) Configurar página da guia Formatar. 
 c) Layout de Página da guia Configurar página. d) Layout de Página da guia Inserir. 
 e) Layout de Página da guia Formatar. 
 
20. A área para aplicação de um cabeçalho em um documento MS Word deve levar em consideração, sem 
qualquer pré-definição de valores, as medidas da 
 a) altura do cabeçalho igual à distância da borda somada à margem superior. 
 b) margem superior igual à distância da borda somada à altura do cabeçalho. 
 c) margem superior somada à distância da borda, mais a altura do cabeçalho. 
 d) distância da borda igual à margem superior. 
 e) altura do cabeçalho igual à margem superior. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 6 
 
 
Situação 1 Situação 2 
 
21. Um usuário do Excel preencheu uma planilha, conforme mostra a Situação 1, pressionou a tecla Enter, 
acessou a opção Atingir meta do menu Ferramentas e preencheu os campos, conforme indicado na 
Situação 2. Ao pressionar o botão OK, 
 a) a célula A1 foi preenchida com o valor 0 (zero). 
 b) o Excel apresentou uma mensagem de erro, a célula A5 foi preenchida com o valor 0 (zero) e as demais 
células ficaram com seu valor original, conforme indicado na Situação 1. 
 c) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com o valor correspondente ao 
produto 50x25x33x75. 
 d) as células de A1 até A5 foram preenchidas com o valor 0 (zero). 
 e) o Excel apresentou uma mensagem de erro e a célula A5 foi preenchida com #####. 
 
22. Um usuário recebeu uma planilha no Excel, conforme apresentada ao lado. Como tarefa, deveria 
preencher as células A6, B6 e C6 de acordo com regras pré-estabelecidas. Após cumprir essa tarefa, é 
correto afirmar que, 
 
a) ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em seguida, teclar Enter, o resultado da célula A6 foi 153. 
 b) ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em seguida, teclar Enter, o resultado da célula C6 foi 495. 
 c) ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em seguida, teclar Enter, o resultado da célula C6 foi 
153. 
 d) ao selecionar as células de A1 até A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as 
células de A5 até C5 e, em seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 7 
 e) ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma 
mensagem de erro e o resultado da célula C6 foi 0. 
 
23. No Microsoft Excel, ao se selecionar uma célula e formatá-la conforme indicado na figura a seguir, é 
correto afirmar que os itens selecionados "Bloqueadas" e "Oculta" 
 
 a) impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado quando a planilha 
estiver protegida. 
 b) impedem que o valor da célula, qualquer que seja seu conteúdo, seja visualizado qualquer que seja a 
situação de proteção da planilha. 
 c) impedem que o usuário altere o conteúdo de uma célula desde que este seja uma fórmula. 
 d) que, respectivamente, se referem a Travar o alinhamento e Ocultar o conteúdo da célula de maneira 
que ela não apareça na barra de status quando a célula for selecionada, não terão efeito, a menos que a 
planilha esteja protegida. 
 e) que, respectivamente, se referem a Travar a célula e Ocultar a fórmula de maneira que ela não apareça 
na barra de fórmulas quando a célula for selecionada, não terão efeito a menos, que a planilha esteja 
protegida. 
 
24. No Excel, ao se digitar a fórmula =SOMA(A5:A8) em uma célula, o resultado será 
 a) apenas a soma das células A5 e A8 
 b) a soma de todos os valores das células do intervalo de A5 até A8 
 c) a soma de todos os valores das células do intervalo de A6 até A7 
 d) que a célula A5 receberá o valor da célula A8 
 e) que a célula A8 receberá o valor da célula A5 
 
25. O Microsoft Excel possui uma maneira rápida e fácil de localizar e trabalhar com um subconjunto de 
dados em uma lista, exibindo somente as linhas que atendem aos critérios especificados para uma coluna. 
Para acessar esse recurso deve-se clicar no menu Dados e depois em 
a) Classificar b) Consolidar c) Filtrar 
 d) Personalizar e) Validação 
 
26. No editor de Planilhas Eletrônicas Excel, o usuário preencheu uma planilha com valores numéricos 
inteiros, conforme indicado na figura a seguir. Com a célula D5 já selecionada, digitou =SOMA( e, em 
seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 até A4 e de D1 até D4. Finalmente, 
liberou a tecla Ctrl e teclou Enter. Após este procedimento, o valor que irá aparecer na célula D5 é igual a 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 8 
 
 a) 220. b) 426. c) 128. d) 92. e) 14. 
 
27. Analise as seguintes afirmações relacionadas ao uso do Microsoft Excel, em suas versões mais recentes. 
Para isso, considere uma planilha formada pelas células A1:F9, na formação original, e preenchidacom 
números reais. 
I. Na planilha em questão, considerando-se que as células D1, D2 e D3 estão preenchidas com os valores 
inteiros 5, 6 e 7, respectivamente, ao se selecionar a célula D10, digitar =D1&D2&D3 e finalmente, teclar 
Enter, o resultado apresentado na célula D10 será 18. 
II. Partindo-se da célula A10, ao se selecionar o intervalo de A10 até F10, em seguida, digitar a fórmula 
=SOMA(A1:A9), e finalmente, teclar Ctrl+Enter, a célula F10 irá apresentar o resultado da soma das células 
de F1 até F9. 
III. Ao selecionar a célula F10, digitar a fórmula =MULT(A1:F10) e, finalmente teclar Enter, a célula F10 irá 
apresentar o produto de todos os números contidos nas células da planilha. 
IV. Ao selecionar a célula A10, digitar a fórmula =(5+3)*2+10% e, finalmente, teclar Enter, o resultado 
apresentado pela célula A10 será 1610,00%. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
28. Analise a planilha e o gráfico a seguir: 
 
Considerando a situação apresentada, é correto afirmar que: 
a) A média de João foi calculada utilizando a fórmula =MÉDIA(B2:D2)/3 
b) O resultado da célula E6 pode ser obtido tanto pela fórmula =MÉDIA(E2:E5) quanto pela fórmula 
=MÉDIA(B6:D6). 
c) O gráfico apresentado foi produzido a partir da seleção de toda a planilha. 
d) O gráfico apresentado foi produzido a partir da seleção da coluna A e da linha 6. 
e) O gráfico apresentado foi produzido a partir da seleção das colunas A e E. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 9 
 
29. No editor de planilhas eletrônicas Excel, considerando-se uma planilha inicialmente vazia, preenche-se 
as células A1 com o valor 5, A2 com o valor 15 e A3 com o valor 25. Após esta tarefa, preenche-se a célula 
B3 com a seguinte fórmula: =SOMA(A1:A3) e, finalmente, retorna-se à célula A1 e preenche-se com a 
seguinte fórmula =SOMA(A1:B3). Ao se teclar Enter, 
a) a célula A1 estará preenchida com o valor 90. 
b) a célula A1 estará preenchida com o valor 85 
c) a célula A1 estará preenchida com o valor 80. 
d) a célula A1 estará preenchida com o sinal ####. 
e) o Excel emitirá uma mensagem de erro informando a tentativa de criar uma referência circular. 
 
30. Os aplicativos de planilhas eletrônicas mais utilizados no mercado disponibilizam ferramentas capazes 
de calcular a média ou o somatório dos elementos de uma determinada coluna. Com relação a estas 
ferramentas, é correto afirmar que: 
a) elas só permitem a manipulação de números inteiros. 
b) o somatório de números negativos terá como resultado um número positivo. 
c) elas não são capazes de manipular dados no formato moeda. 
d) o somatório de valores configurados com o formato de porcentagem terá como resultado padrão um 
valor configurado com formato de porcentagem. 
e) o somatório de valores configurados com formato de data terá como resultado padrão um valor inteiro. 
 
31. O critério de comparação para pesquisar qualquer caractere único no conjunto de dados de uma 
planilha Excel, por meio de filtro, utiliza o curinga 
 a) * (asterisco) b) ~ (til) c) ? (interrogação) d) ~* e) ~? 
 
32. Os símbolos de moeda e as vírgulas decimais serão exibidos de forma alinhada dentro de uma coluna da 
planilha Excel se esta estiver assinalada com o formato 
a) Científico. b) Contábil. c) Especial. d) Moeda. e) Número. 
 
33. A formatação da altura de uma linha selecionada da planilha Excel, com a opção AutoAjuste, indica que 
a altura da mesma será ajustada 
 a) na medida padrão, apenas no momento da formatação. 
 b) na medida padrão, automaticamente a cada redefinição da letra. 
 c) na medida determinada pelo usuário, automaticamente a cada redefinição da letra. 
 d) com base no tamanho da maior letra, automaticamente a cada redefinição da letra. 
 e) com base no tamanho da maior letra, apenas no momento da formatação. 
 
34. Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo 
resultado final a fórmula poderá ser substituída pela função 
 a) =MÉDIA(A1:D1) b) =MÉDIA(A1;D1) c) =MÉDIA(A1+B1+C1+D1) 
 d) =SOMA(A1;D1)/4 e) =SOMA(A1+B1+C1+D1) 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 10 
 
35. Em um controle de orçamento na planilha MS Excel 2003, as células B1 até B4 representam os subtotais 
das categorias de despesas e as células de D1 até D4 os subtotais das categorias de rendimentos. Os 
resultados gerais do orçamento podem ser normalmente representados pelas células 
a) B5 =SOMA(B1:B4) 
D5 =SOMA(D1:D4) 
E5 =B5 - D5 
 b) B5 =SOMA(B1:B4) 
D5 =SOMA(D1:D4) 
E5 =D5 - B5 
 c) B5 =SUBTRAI(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =B5 + D5 
 d) B5 =SOMA(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =B5 - D5 
 e) B5 =SOMA(B1;B4) 
D5 =SOMA(D1;D4) 
E5 =D5 - B5 
 
 
 
36. Os grupos de células mescladas apresentam-se em número de 
a) 3. b) 1. c) 2. d) 4. e) 5. 
 
37. A tabela utiliza formatação 
 a) de células apenas para os títulos das colunas. 
 b) padrão para todas as células. 
 c) padrão para os dados e de células para os títulos das colunas. 
 d) padrão apenas para as células com valores numéricos. 
 e) de células no alinhamento e na fonte. 
 
38. Considere as fórmulas: 
I. =(C3+D3+E3)/3 II. =SOMA(C4:E4)/3 III. =MÉDIA(C5;D5;E5) 
Em termos de utilização de fórmulas para cálculo das médias exibidas na coluna F da tabela, é correto 
afirmar que: 
a) apenas I pode ser utilizada. b) apenas I e III podem ser utilizadas. 
 c) I, II e III podem ser utilizadas. d) apenas II pode ser utilizada. 
 e) apenas III pode ser utilizada. 
 
No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere a planilha abaixo, elaborada em uma 
pasta de trabalho. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 11 
 
Esta imagem será usada para as questões 39 a 41 deste caderno de testes. 
39. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo mouse com o auxílio 
a) das teclas Ctrl + Alt. b) da tecla Shift. c) das teclas Ctrl + Shift. 
 d) da tecla Ctrl. e) da tecla Alt. 
 
40. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido como resultado da aplicação da 
fórmula: 
a) = (C2:C5) + (E2:E5) b) =SOMA(C2:C5);(E2:E5) 
 c) =SOMA(C2:C5)+SOMA(E2:E5) d) =SOMA(C2;C5);(E2;E5) 
 e) =SOMA(C2;C5) +E2+E3+E4+E5 
 
41. Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fórmula 
=SOMA(E2:E5;C2:C5), é correto afirmar que esse mesmo valor seria obtido pelo BrOffice.org Calc, como 
resultado da aplicação da fórmula: 
a) =SOMA(C2;C5)+E2+E3+E4+E5 b) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5)) 
 c) =(C2:C5) + (E2:E5) d) =((E2+E3)+(E4+E5)+C2)+(C3+C4+C5) 
 e) =SOMA(C2;C5);(E2;E5) 
 
42. Em uma planilha eletrônica, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e 
A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa 
operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente, 
a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. 
 d) 4, 4 e 4. e) 4, 4 e 6. 
 
Em uma planilha Excel foram colocados os seguintes dados nas células A1 até A4, respectivamente e nessa 
ordem: 
josé+1 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 12 
catavento 
catavento+3 
josé 
43. Selecionando-se essas quatro células e arrastando-as pela alça de preenchimento (na borda da célula 
A4) até a célula A8, o resultado em A5 e A7 será, respectivamente, 
 a) josé+3 e catavento+4. b) josé+1 ecatavento+3. 
 c) josé+1 e catavento. d) josé+2 e catavento+4. 
 e) josé e catavento+3. 
 
44. Para copiar a mesma formatação contida em uma célula do Excel corrente para diversos locais não 
contíguos (outras células), deve-se clicar duas vezes no botão 
 a) "Desenho". b) "Pincel". c) "Formatar". d) "Copiar". e) "Editar". 
 
45. Ao realizar um cálculo no Excel, o usuário escreveu, em uma célula, a fórmula representada pela 
seguinte hipótese: =FUNÇÃO(81). Com isto obteve o resultado 9. Desta forma, a FUNÇÃO representada na 
hipótese foi 
a) MULT. b) RAIZ. c) EXP. d) POTÊNCIA. e) MOD. 
 
46. No padrão do MS Excel, o estilo de referência 5:10 se refere a todas as células 
a) da linha 5 e da coluna 10, apenas. b) da coluna 5 até a coluna 10, inclusive. 
 c) da coluna 5 e da coluna 10, apenas. d) da linha 5 até a linha 10, inclusive. 
 e) da linha 5 e da linha 10, apenas. 
 
47. Um arquivo MS Excel, se trata de uma 
 a) pasta de trabalho que contém apenas uma planilha eletrônica. 
 b) planilha eletrônica, apenas. 
 c) planilha eletrônica que contém apenas uma pasta de trabalho. 
 d) planilha eletrônica que contém uma ou mais pastas de trabalho. 
 e) pasta de trabalho que contém uma ou mais planilhas eletrônicas. 
 
48. Para imprimir títulos de colunas em todas as páginas impressas de uma planilha MS Excel deve-se 
selecionar as linhas de título na guia 
a) Planilha do menu Exibir. b) Cabeçalho/rodapé do menu Exibir. 
 c) Planilha da janela Configurar página. d) Página da janela Configurar página. 
 e) Cabeçalho/rodapé da janela Configurar página. 
 
49. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e clicando-se na opção Linhas do 
menu Inserir, ocorrerá a inserção de 
a) uma linha em branco, na posição de linha 3, sobrepondo a linha 3 existente. 
 b) uma linha em branco, na posição de linha 5, sobrepondo a linha 5 existente. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 13 
 c) uma linha em branco, na posição de linha 5, deslocando as linhas existentes em uma linha para baixo. 
 d) duas linhas em branco, nas posições de linha 3 e 4, sobrepondo as linhas 3 e 4 existentes. 
 e) duas linhas em branco, nas posições de linha 3 e 4, deslocando as linhas existentes em duas linhas para 
baixo. 
 
50. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A célula D1 tem a 
seguinte fórmula: 
=SE (B1*A1 - 5 > 0;C1 - B1*A1; (C1 - A1)^A1 + B1*C1 + A1) 
 
O valor da célula D1 é: 
a) positivo, ímpar e menor que 10. b) positivo, ímpar e maior que 10. 
 c) negativo. d) positivo, par e menor que 10. 
 e) positivo, par e maior que 10. 
 
51. Considere a planilha: 
 
Ao arrastar a célula B2 para B3 pela alça de preenchimento, B3 apresentará o resultado 
a) 6. b) 10. c) 12. d) 14. e) 16. 
 
52. Considere a planilha abaixo: 
 
Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto 
no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos 
exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: 
a) =$A$2*B$2. b) =$A$2*$B$2. c) =A$2*B2. d) =A2*$B$2. e) =$A2*B2. 
 
53. Dadas as células de uma planilha eletrônica, com seus respectivos valores: 
A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 
será 
 a) zero. b) 6. c) 8. d) 10. e) 12. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 14 
 
54. Na planilha de cálculos, a propagação pela alça de preenchimento da célula A1 até a A10, considerando 
que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a 
 a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. 
 d) Quinta-Feira. e) Sábado. 
 
55. Após selecionar as células da planilha de cálculos com os respectivos conteúdos, A1=1 e A2=2, e 
arrastá-las quatro células para baixo, pela alça de preenchimento, com a tecla CTRL pressionada 
simultaneamente, as células A3, A4, A5 e A6 ficarão, respectivamente, com os conteúdos 
a) 1, 1, 1 e 1. b) 1, 2, 1 e 2. c) 1, 2, 3 e 4. 
 d) 2, 2, 2 e 2. e) 3, 4, 5 e 6. 
 
56. Considere a seguinte planilha, elaborada no Br.Office (Calc) ou Microsoft Excel: 
 
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item 
Outono da coluna A. Trata-se da função 
a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 
 
57. No BrOffice.org 3.2 Calc ou Microsoft Excel, a função =SOMA(A1:C2;B3) calculará a soma dos valores 
das células 
 a) A1, B1, C1, A2, B2, C2 e B3. 
 b) A1, B1, C1, A2, B2, C2, ignorando B3. 
 c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. 
 d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. 
 e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro. 
 
58. Analise as afirmativas abaixo sobre os painéis de tarefa do Microsoft Offce PowerPoint 2003, versão 
português. 
I. O painel de tarefas Layout do slide pode ser exibido, usando a opção de menu “Formatar / Layout do 
slide...”. 
II. O painel de tarefas Design do slide pode ser exibido, usando o botão da barra de ferramentas 
“Formatação”. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 15 
III. O painel de tarefas Personalizar animação pode ser exibido, usando a opção de menu “Formatar / 
Animação...”. 
Assinale a alternativa CORRETA: 
 a) A afirmativa III está errada e as afirmativas I e II estão corretas. 
 b) A afirmativa II está errada e as afirmativas I e III estão corretas. 
 c) A afirmativa I está errada e as afirmativas II e III estão corretas. 
 d) As afirmativas I, II e III estão corretas. 
 
59. O funcionário de uma empresa criou, a pedido de seu diretor, uma apresentação no PowerPoint 2003 
para ser exibida em uma reunião, contendo vários slides. Posteriormente, foi solicitado a este funcionário 
que alterasse a ordem dos slides dentro da apresentação. Qual é o procedimento a ser executado pelo 
funcionário para atender a essa solicitação? 
 a) Deletar os slides a serem alterados e recriá-los no fim da apresentação, indicando a nova ordem. 
 b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo de exibição Normal, e arrastar a 
seleção para o novo local. 
 c) Selecionar o modo de exibição Visualizar impressão, no menu Janela, e renumerar os slides. 
 d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a nova ordem dentre as sugeridas. 
 e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na ordem correta. 
 
60. O Microsoft Power Point e o OpenOffice Impress são programas usados para criar apresentações. 
Assinale a alternativa CORRETA com relação a esses programas. 
 a) No modo de exibição de apresentações, pode-se editar os elementos gráficos da mesma. 
 b) O layout de uma apresentação determina a sua quantidade de slides. 
 c) O objetivo do recurso de animação é somente de inserir vídeos em uma apresentação. 
 d) Cada arquivo de apresentação contém no máximo um slide. 
 e) Em uma apresentação podem ser incluídos texto, tabelas, gráficos, imagens e vídeos. 
 
61. Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para 
consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no 
folheto de 
a) um slide por página. b) dois slides por página. 
 c) três slides por página. d) quatro slides por página. 
 e) seis slides por página. 
 
62. A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do 
menu 
 a) Inserir e da Opção Apresentação de slides. b) Editar e da Opção Apresentação de slides. 
 c) Apresentações e da Opção Transição de slides. d) Apresentações e da Opção Novo slide. 
 e) Inserir e da Opção Novo slide. 
 
63. No PowerPoint XP parainserir um Botão de ação de Início em um slide 
 a) o melhor caminho a ser feito é escolher o menu Editar e depois a opção Colar botão. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 16 
 b) deve-se primeiramente acionar o menu Ferramentas. 
 c) o melhor caminho a ser feito é escolher o menu Inserir e depois a opção Figura botão. 
 d) o melhor caminho a ser feito é escolher o menu Formatar e depois Layout de slide. 
 e) deve-se primeiramente acionar o menu Apresentações. 
 
64. Para salvar uma apresentação do BrOffice Impress com senha, 
 a) clica-se no menu Arquivo e em seguida na opção Salvar como. Na janela que se abre, dá-se o nome ao 
arquivo no campo Nome, seleciona-se a opção Ferramentas, em seguida Opções Gerais e digita-se a senha. 
Para concluir, clica-se no botão Salvar. 
 b) pressiona-se a combinação de teclas Ctrl + Shift + S e na tela que se abre, digita-se o nome do arquivo no 
campo Nome, a senha no campo Senha e clica-se no botão Salvar. 
 c) clica-se no menu Arquivo e em seguida na opção Salvar. Na tela que se abre, digita-se o nome do 
arquivo no campo Nome, a senha no campo Senha e clica-se no botão Salvar. 
 d) pressiona-se a combinação de teclas Ctrl + S e na tela que se abre, digita-se o nome do arquivo no 
campo Nome, seleciona-se a caixa de combinação Salvar com senha e clica-se no botão Salvar. Para 
concluir, digita-se e redigita-se a senha e clica-se no botão OK. 
 e) clica-se no menu Arquivo e em seguida na opção Salvar. Na janela que se abre, dá-se o nome do arquivo 
no campo Nome, seleciona-se a opção Ferramentas, em seguida Salvar com senha. Na janela que se abre, 
digita-se e redigita-se a senha e clica-se no botão Salvar. 
 
65. Ao abrir o BrOffice.org Apresentação (Impress) será aberta a tela do Assistente com as opções: 
Apresentação vazia, 
 a) Usar meus templates e Abrir uma apresentação existente, apenas. 
 b) A partir do modelo e Abrir uma apresentação existente, apenas. 
 c) A partir do modelo, Abrir uma apresentação existente e Acessar o construtor on-line, apenas. 
 d) Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-line, apenas. 
 e) A partir do modelo, Usar meus templates Abrir uma apresentação existente e Acessar o construtor on-
line. 
 
66. No Microsoft Office PowerPoint 2007 (idioma Português Brasil), elabora-se uma apresentação que 
contém 13 slides. 
• A exibição da apresentação pode ser feita a partir do slide inicial (1), clicando-se no ícone , ou do 
slide atual (13), em . 
• Para fins de segurança, convém salvar no disco rígido o trabalho realizado. 
Os atalhos de teclado que correspondem à exibição dos slides a partir do slide atual e são, 
respectivamente 
 a) Shift + F5 e F12. b) Shift + F5 e F11. c) Ctrl + F5 e Alt + F12. d) Ctrl + F5 e Alt + F11. 
 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 17 
67. No programa Microsoft PowerPoint 2003, em sua configuração padrão, o menu em que está localizada 
a opção Transição de Slides é 
 a) Apresentações. b) Editar. c) Inserir. d) Ferramentas. e) Janela. 
 
68. No MS-PowerPoint 2003, na sua configuração padrão, o botão de ação Início (na figura: 2.º botão da 1.ª 
linha) vem com a seguinte ação previamente marcada na guia Selecionar com o mouse: 
 
a) Executar programa. b) Hiperlink para. c) Executar macro. d) Ação do objeto. e) Tocar som. 
 
69. O Microsoft Office PowerPoint 2007 tem como objetivo a criação e edição de apresentações. Sobre 
esse aplicativo, analise as afirmações a seguir. 
I – É possível editar a Barra de Status para que seja nela apresentado o valor do zoom em que o slide 
corrente está sendo exibido. 
II – É possível reutilizar slides de outras apresentações apenas quando se abrem essas apresentações e se 
utilizam as opções copiar e colar. 
III – É possível salvar a apresentação como uma página de Internet (.html), o que faz com que o arquivo 
gerado deixe de poder ser editado dentro do Microsoft Office PowerPoint. 
IV – É possível exportar os tópicos de uma apresentação para um arquivo no formato RTF. 
V – É possível alterar a fonte de texto das Caixas de Texto, inseridas em uma apresentação. 
Está correto APENAS o que se afirma em 
 a) I, II e III. b) I, III e V. c) I, IV e V. d) II, III e IV. e) II, IV e V. 
 
70. Em uma apresentação que esteja em edição no Microsoft PowerPoint 2007, 
 a) para se inserir uma tabela em um eslaide, deve-se, inicialmente, criá-la por meio do aplicativo Microsoft 
Excel. 
 b) ocultar um eslaide significa excluí-lo do documento referente a essa apresentação. 
 c) para se inserir texto no formato sobrescrito ou subscrito em um eslaide, deve-se utilizar o recurso 
denominado SmartArt. 
 d) é possível inserir, em um eslaide, uma imagem criada a partir do aplicativo Paint, disponibilizado como 
acessório do Windows XP. 
 e) para se inserir um clip-art em um eslaide, é necessário, previamente, associar o conteúdo do clip-art a 
um hiperlink direcionado para uma página da Internet. 
 
71. No menu Formatar, o Microsoft PowerPoint disponibiliza aos usuários vários comandos de formatação 
para o conteúdo de uma apresentação, entre os quais NÃO se inclui o comando para 
 a) design de slide. b) layout de slide. c) plano de fundo. 
 d) alinhamento de texto. e) vínculo de estrutura. 
 
72. No PowerPoint 2007, em sua configuração padrão, o recurso SmartArt é utilizado para 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 18 
 a) definir o layout dos slides. 
 b) copiar a formatação de um texto e aplicá-la em outro. 
 c) criar hiperlinks para outros documentos do MS Office. 
 d) escolher uma animação a ser aplicada a objetos dos slides. 
 e) inserir elementos gráficos para comunicar informações visualmente. 
 
73. No PowerPoint, a Transição de slides é definida no menu 
 a) Janela. b) Ferramentas. c) Apresentações. d) Formatar. e) Exibir. 
 
74. A respeito do Microsoft PowerPoint 2007, assinale a opção correta. 
 a) O PowerPoint é capaz de manipular grandes bancos de dados e gerar automaticamente gráficos e 
tabelas associados a esses bancos. 
 b) Os arquivos que contenham apresentações criadas na versão 2003 do PowerPoint não são carregados 
pelo PowerPoint 2007. 
 c) Um eslaide pode conter texto e fotografia, mas não, gráfico ou filme. 
 d) Para a visualização dos eslaides como eles serão apresentados, ou seja, apenas um eslaide por tela, 
deve-se utilizar o modo de exibição denominado Classificação. 
 e) O eslaide mestre serve de modelo para os eslaides da apresentação, de modo que modificações feitas 
na estrutura desse eslaide refletirão em todos os outros eslaides da apresentação. 
 
Prova: ESAF - 2004 - MPU - Técnico Administrativo 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 19 
75. Um usuário do Outlook, durante o procedimento de criação de uma nova conta de e-mail, deparou com 
tela de configuração apresentada acima. No processo de preenchimento dos campos dessa tela, é correto 
afirmar que, caso ele preencha o campo "Informações do Servidor Tipo de Conta: (POP3, IMAP ou HTTP)" 
com a opção 
 a) IMAP, não será necessário preencher o campo "Servidor de saída de emails". 
 b) IMAP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e 
surgirá um novo campo para escolha do provedor de email. 
 c) HTTP, os campos "Servidor de entrada de emails" e "Servidor de saída de emails" irão desaparecer e 
surgirá um novo campo para escolha do provedor de email. 
 d) HTTP, não será necessário preencher o campo "Servidor de saída de emails". 
 e) HTTP, não será necessário preencher o campo "Servidor de entrada de emails". 
 
76. Analise as seguintes afirmações relacionadas a conceitos de proteção e segurançada Informação. 
I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de 
chave secreta e pública. 
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da 
autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. 
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. 
Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões 
do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet. 
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional 
em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, 
apenas volumes espelhados são tolerantes a falhas. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 
 
77. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet/Intranet. 
I. O MPEG foi criado para comprimir imagens retiradas do mundo real. Funciona bem com fotos e desenhos 
naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons. 
II. A Internet2 é uma rede paralela à Internet formada por universidades para desenvolver aplicações 
avançadas para a área acadêmica e de pesquisa. 
III. Host é um computador ligado permanentemente à rede que mantém um repositório de serviços para 
outros computadores na Internet. 
IV. A definição formal de HTML une os conceitos de hipertexto e multimídia. Ou seja, um documento HTML 
contém imagens, sons, textos e vídeos, como qualquer título multimídia. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 
 
78. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet/Intranet. 
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é utilizada para 
agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 20 
II. Duas Intranets podem ser interligadas por meio de uma VPN. 
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos elétricos ou 
eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em rede. 
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets para 
trocarem informações e realizarem transações seguras. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) III e IV. b) II e III. c) I e II. d) I e III. e) II e IV. 
 
79. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados à Internet/Intranet. 
I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento. 
II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por 
exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP. 
III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A 
expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da 
tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do 
usuário. 
IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que 
todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 
 
80. A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, 
aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes 
 a) com abrangência ampla, mantendo seu foco nos detalhes técnicos e de implementação, sem considerar 
questões de princípio. 
 b) para a preservação da conformidade com requisitos legais, com as normas e diretrizes internas e com os 
requisitos técnicos da segurança. 
 c) com recomendações para que a organização se prepare para neutralizar as interrupções às atividades 
organizacionais e proteja os processos críticos na ocorrência de uma falha ou desastre. 
 d) para a prevenção, detecção, notificação, investigação e tratamento de incidentes de segurança, bem 
como a emissão de relatórios a ele relacionados. 
 e) para a proteção de dados e informações durante o processo de comunicação. 
 
81. Analise as seguintes afirmações relacionadas a conceitos básicos de Internet e de segurança da 
informação: 
I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certificado e passa a ter o direito de 
assinar documentos digitalmente. 
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e 
responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam 
estar ativos para propagar suas mensagens. 
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de 
filtragem de pacotes, para que servidores DNS internos à rede possam funcionar. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 21 
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda significativa. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II. b) II e III. c) III e IV. d) I e III. e) II e IV. 
 
82. Considerando-se as características da Segurança da Informação na transmissão de dados, quando o 
destinatário examina uma mensagem para certificar-se de que ela não foi alterada durante o trânsito, isto é 
chamado de 
 a) criptografia assimétrica. b) criptografia simétrica. 
 c) garantia da qualidade dos dados. d) verificação de integridade de dados. 
 e) verificação de não-repúdio dos dados. 
 
83. Determinado usuário, ao acessar um site WEB utilizando um login e uma senha de autenticação, obtém 
acesso a mensagens eletrônicas enviadas e recebidas por meio da Internet. Indique o serviço Internet que 
este usuário está acessando. 
 a) Correio eletrônico. b) Hipertexto. c) Sistema operacional de navegação. 
 d) Sistema de navegador Web. e) Segurança Internet. 
 
84. Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma 
senha de acesso para a realização das suas atividades. A respeito desse controle, é correto afirmar que: 
I. Visa a segurança da informação. 
II. Evita o acesso indevido a documentos confidenciais por parte de pessoas externas. 
III. Controla o acesso aos sistemas de informação da empresa. 
Assinale a opção correta. 
 a) Apenas as afirmações I e II são corretas. b) As afirmações I, II e III são corretas. 
c) Apenas as afirmações II e III são corretas. d) Apenas as afirmações I e III são corretas. 
 e) Nenhuma das afirmações é correta. 
 
85. Analise as seguintes afirmações relacionadas ao uso da Internet: 
I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 
com o envio de e-mail de sua máquina para o servidor de e-mail. 
II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do 
usuário, como suas preferências ao visitar esse site. 
III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após 
estaconfiguração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o 
Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão. 
IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir 
uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou 
quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para 
cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 22 
 
86. Analise as seguintes afirmações relativas a conceitos de Internet. 
I. Dial-up é a designação de um tipo de ligação à Internet, por meio do estabelecimento de uma chamada 
para um servidor, através de um modem. 
II. Download caracteriza o envio de um arquivo de seu computador para outro computador. 
III. O conceito de URL visa uniformizar a maneira de designar a localização de um determinado tipo de 
informação na Internet. 
IV. HTPP é o protocolo utilizado para transferir arquivos entre dois computadores na Internet. Também é 
utilizado para designar o programa que realiza a transferência dos arquivos. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
87. Analise as seguintes afirmações relativas a conceitos de Internet. 
I. É impossível configurar um navegador de forma que ele rejeite todos os cookies. 
II. Um cookie é uma pequena quantidade de dados, usualmente incluindo um identificador anônimo único, 
enviada ao computador do usuário por um site da Web e armazenada no computador desse usuário. 
III. Cada site pode enviar o seu próprio cookie para o computador do usuário, podendo acessar e ler, além 
dos cookies que ele já tenha enviado, aqueles enviados por outros sites. 
IV. Alguns sites armazenam em um cookie a senha e o nome do usuário, bem como outras informações 
pessoais de identificação. Portanto, se excluir um cookie, talvez você precise inserir novamente essas 
informações na próxima vez que visitar o site. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
88. Na Internet, cada página WWW possui um endereço único, que é chamado de 
 a) e-mail b) servidor c) TCP/IP d) home page e) URL 
 
89. É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de 
cookies, que são 
a) arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre 
a visita do usuário ao site. 
 b) arquivos de texto que alguns sites criam no computador do usuário para armazenar as informações 
recolhidas sobre a sua visita ao site. 
 c) vírus especializados em roubar informações pessoais armazenadas na máquina do usuário. 
 d) servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a 
determinadas consultas feitas pelos usuários. 
 e) sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário. 
 
90. Analise as seguintes afirmações relacionadas a conceitos de Software Livre e Conceitos básicos de 
Internet, Intranet e Extranet. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 23 
I. A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse 
tipo de software, não se tem acesso ao seu código fonte, não sendo possível alterá-lo ou simplesmente 
estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. 
II. A linguagem padrão para a programação de sites na Web que possibilita que todas as ferramentas de 
navegação da Web exibam o conteúdo do site é conhecida como HTML. 
III. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para 
tomar decisões de controle de acesso, é o Servidor DNS. 
IV. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de 
informações entre cliente e servidor. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) II e IV e) I e III 
 
91. Uma mensagem de correio eletrônico enviada ao servidor de um destinatário será recuperada e 
transferida para o computador deste destinatário por meio do protocolo 
 a) SNMP. b) HTTP. c) IMAP. d) POP3. e) SMTP. 
 
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. 
92. No item IV a utilização do recurso webmail requer a existência 
a) de um programa de e-mail instalado no computador. 
 b) do protocolo POP3 instalado no navegador. 
 c) do protocolo POP3 instalado no programa de e-mail. 
 d) de hardware específico para tal finalidade. 
 e) de um navegador instalado no computador. 
 
93. Sobre correio eletrônico, considere que: 
I. um webmail exige o protocolo POP para receber as mensagens e o protocolo SMTP para enviar as 
mensagens. 
II. ao utilizar um programa cliente de e-mail as mensagens podem ser lidas de qualquer computador por 
meio de um navegador. 
III. o MIME é uma norma da Internet para formatação de mensagens que permite o envio de arquivos de 
qualquer tipo em e-mail. 
Está correto o que se afirma em 
a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) I, II e III. 
 
94. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o 
a) HTTP. b) NTFS. c) SMTP. d) SNMP. e) FTP. 
 
95. O gestor de um órgão público determina que, em todos os endereços de correio eletrônico, o nome do 
domínio seja composto pela sigla do órgão (TJ) considerando o padrão de sites governamentais brasileiros 
para o Estado de Sergipe (SE). 
Para cumprir corretamente essa determinação, os e-mails (onde "usuário" representa o nome do 
remetente) devem ter a seguinte estrutura: 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 24 
a) usuário.tj@se.gov.br b) usuário@tj.se.gov.br 
 c) usuário.tjse@gov.br d) usuário.se.br@tj.gov 
 e) usuário.gov@br.tj 
 
96. Em relação ao Webmail é correto afirmar: 
 a) é uma interface da web utilizada para ler e escrever e-mail, através de um navegador. 
 b) é uma interface da web utilizada para ler e escrever e-mail, sem necessidade de um navegador. 
 c) o usuário precisa estar sempre logado no mesmo computador. 
 d) as mensagens ficam armazenadas sempre no disco local do computador. 
 e) não oferece o serviço de anexação de arquivos. 
 
VIII Utilizar, ao fazer a pesquisa no Google, preferencialmente, uma opção que traga as palavras 
pesquisadas em destaque dentro das páginas encontradas. 
97. Ao receber a lista das páginas encontradas na pesquisa, a opção a ser escolhida, de acordo com o 
recomendado em (VIII) é 
a) Páginas semelhantes. b) Encontrar mais. c) Em cache. 
 d) Preferências. e) Mais. 
 
98. Em pesquisas feitas no Google, por vezes aparecem opções de refinamento do tipo Em cache e/ou 
Similares. É correto que 
 a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. 
 b) essas opções aparecem apenas no Windows Internet Explorer. 
 c) essas opções aparecem apenas no Mozilla Firefox. 
 d) a opção Em cache é exclusiva do Windows Internet Explorer. 
 e) a opção Similares é exclusiva do Mozilla Firefox. 
 
99. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, 
não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da 
expressão nesta ordem), deve-se digitar: 
a) gato -cachorro "pires de leite morno". b) +gato^cachorro (pires de leite morno). 
 c) gato CACHORRO (pires de leite morno). d) gato Cachorro "pires de leite morno". 
 e) - gato +cachorro (pires de leite morno). 
 
100. Serviço disponibilizado por alguns sites na internet, genérico, independente de hardware e do sistema 
operacional, que transfere arquivos por requisição do usuário, levando em consideração as restrições de 
acesso e as propriedades dos mesmos. Trata-se do protocolo 
a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM. 
 
101. A principal finalidade dos navegadores de Internet é comunicar-se com servidores Web para efetuar 
pedidos de arquivos e processar as respostas recebidas. O principal protocolo utilizado para transferência 
dos hipertextos é o 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 25 
a) HTML. b) XML. c) IMAP. d) SMTP. e) HTTP. 
 
102. Uma das formas possíveis de criar guias de home page no Internet Explorer 8, é: abrir o menu 
 a) Exibir, depois escolher Barra de Ferramentas e, por fim, a janela Nova Guia. 
 b) Favoritos, depois a opção Nova Janela e, por fim, a janela Adicionar a Favoritos. 
 c) Favoritos, depois a opção Adicionar Página e, por fim, a janela Adicionar a Favoritos. 
 d) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Conexões. 
 e) Ferramentas, depois a opção Opções da Internet e, por fim, a aba Geral. 
 
103. Uma das opções do menu Ferramentas do Internet Explorer é: 
a) Trabalhar Offline. b) Importar e Exportar. c) Navegação por Cursor. 
 d) Filtro do SmartScreen. e) Propriedades. 
 
104. Em relação à Internet e correio eletrônico, é correto afirmar: 
 a) No Internet Explorer 7 é possível navegar entre sites, por meio de separadores conhecidos por abas, não 
necessitando, portanto, a abertura de várias janelas. 
 b) Redes wireless, embora permitam conexão à Internet não são configuráveis no ambiente de Intranet. 
 c) Correios eletrônicos possuem recursos nativos que impedem a propagação de vírus enviados por e-mail. 
 d) Em Intranet não é permitido operações de download, dada às facilidades oferecidas pela rede local. 
 e) Uma das vantagens do webmail é que as mensagens, ao chegarem, são imediatamente baixadas para o 
computador do usuário. 
 
105. O filtro SmartScreen é um recurso disponível no Internet Explorer 8 para prevenir softwares mal-
intencionados e malwares. Pode ser acessado no menu Segurança, no canto direito superior do navegador, 
ou na barra de menus, em 
a) Exibir. b) Editar. c) Favoritos. d) Arquivo. e) Ferramentas. 
 
106. No Internet Explorer 8 o internauta pode navegar por: 
a) guias, janelas, guias duplicadas e sessões. b) janelas, guias e guias duplicadas, somente. 
 c) janelas e sessões, somente. d) janelas e janelas duplicadas, somente. 
 e) guias, guias duplicadas e sessões, somente. 
 
107. NÃO se trata de uma opção disponível no menu Ferramentas do Internet Explorer: 
a) Excluir Histórico de Navegação. b) Tamanho do Texto. 
 c) Bloqueador de Pop-ups. d) Opções da Internet. 
 e) Ferramentas para Desenvolvedores. 
 
108. Na Internet, 
 a) Cookies são grupos de dados gravados no servidor de páginas, acerca de costumes de navegação do 
usuário para facilitar seu próximo acesso ao site. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 26 
 b) uma banda larga ADSL pode disponibilizar velocidade superior a 10 MB, conectado à porta serial. 
 c) um serviço hospedado em um servidor pode ser acessado pela URL ou pelo seu endereço IP. 
 d) uma forma de se fazer uma pesquisa com maior objetividade e se obter respostas mais próximas do 
tema pesquisado em sites de busca é fazer uma pergunta direta, encerrada com ponto de interrogação. 
 e) o download é uma transferência de arquivos de algum ponto da Internet para o computador do usuário, 
por meio do servidor SMTP. 
 
109. No IE, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermédio do menu 
a) Editar. b) Exibir. c) Ferramentas. d) Opções. e) Arquivo. 
 
110. Na ferramenta de navegação Internet Explorer 8, por meio da opção Barras do Explorer do menu 
Exibir, poderão ser exibidas simultaneamente as guias 
a) Menus, Comandos e Status. b) Favoritos, Ferramentas e Status. 
 c) Ferramentas, Feeds e Histórico. d) Favoritos, Feeds e Histórico. 
 e) Ferramentas, Menus e Comandos. 
 
111. Os links dos sites mais acessados pelos técnicos podem ser armazenados, nos seus respectivos 
computadores, na Central de 
a) Históricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites. 
 
112. Para executar a restauração das configurações padrão do Internet Explorer deve-se, por meio das 
Opções da Internet do menu Ferramentas, clicar no botão 
a) Restaurar da guia Avançadas. b) Restaurar da guia Conteúdo. 
 c) Restaurar da guia Geral. d) Redefinir da guia Avançadas. 
 e) Redefinir da guia Conteúdo. 
 
113. A restauração das configurações padrão do Internet Explorer NÃO exclui 
a) dados de formulários. b) senhas armazenadas. c) cookies. 
 d) histórico. e) favoritos. 
 
114. Nos principais navegadores da Internet, as opções de configurações para bloquear sites são 
encontradas, normalmente, no menu 
a) Janela. b) Arquivo. c) Browser. d) Editar. e) Ferramentas. 
 
115. Uma determinação da diretoria de um órgão público obriga que a segurança de zonas internet, 
intranet local, sites confiáveis e sites restritos seja configurada no nível padrão para todas elas. O local 
apropriado para configurar essa segurança de zona, no Internet Explorer, é na aba Segurança 
a) da opção Configurar página do menu Formatar. b) da opção Configurar página do menu Arquivo. 
 c) das Opções da Internet do menu Editar. d) das Opções da Internet do menu Ferramentas. 
 e) das Opções da Internet do menu Formatar. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 27 
116. Ao digitar a letra de uma unidade e o nome de uma pasta (por exemplo, C:\Arquivos de programas) na 
barra de Endereços do Internet Explorer e pressionar ENTER, 
 a) o conteúdo da pasta será exibido em uma nova janela. 
 b) o conteúdo da pasta será exibido na mesma janela. 
 c) nada acontecerá porque o comando não é reconhecido. 
 d) uma mensagem de erro será exibida. 
 e) uma nova janela em branco será aberta. 
 
Analise as seguintes tecnologias: I. Internet. II. Rádio. III. Televisão. IV. Vídeo. 
117. No processo de ensino/aprendizagem da educação à distância pode ser aplicado o que consta em 
 a) I e III, apenas. b) I, III e IV, apenas. c) II e III, apenas. 
 d) II, III e IV, apenas. e) I, II, III e IV. 
 
118. Tecnologia de multimídia distribuída em uma rede, através de pacotes. Frequentemente utilizada para 
distribuir conteúdo multimídia através da Internet. Trata-se de 
a) spanning ou wmv. b) streaming ou fluxo de mídia. 
 c) portal de conteúdo e RSS. d) navegador internet e mpg. 
 e) provedor de acesso à internet e avi. 
 
119. Uma rede restrita que utiliza protocolos e tecnologias da Internet, para a troca e o processamento de 
dados internos de uma empresa, é denominada 
a) RSS/FEED. b) Voip. c) Intranet. d) Webjet. e) Extranet. 
 
VII – Usar ferramentas de comunicação apropriadas, via Internet, sempre que a comunicação entre pessoas 
tiver caráter de urgência (tipo pergunta e resposta instantânea). 
120. De acordo com o recomendado em (VII), é adequado o uso das funções de 
a) correio eletrônico. b) correio eletrônico e chat. c) chat. 
 d) página web. e) feeds. 
 
121. O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter 
TRT. Twitter é: 
 a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados no programa. 
 b) um mensageiro instantâneo que permite a troca de mensagens entre usuários cadastrados. 
 c) umsite cuja estrutura permite atualização rápida a partir de acréscimos artigos, posts e diários on-line. 
 d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre 
usuários previamente cadastrados. 
 e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos 
publicamente ou apenas por um grupo restrito escolhido pelo usuário. 
 
122. Em relação à Internet, é INCORRETO afirmar: 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 28 
 a) Download é o processo de transferência de arquivos de um computador remoto para o computador do 
usuário. 
 b) URL é a página de abertura de um site, pela qual se chega às demais. 
 c) Html é a linguagem padrão de criação das páginas da Web. 
 d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. 
 e) Upload é o processo de transferência de arquivos do computador do usuário para um computador 
remoto. 
 
123. Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de 
forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir 
chamadas das notícias no site receptor. Completa corretamente a lacuna: 
a) o e-mail b) um computador igual ao 
 c) o endereço RSS d) o mesmo provedor internet 
 e) a mesma linha de comunicação 
 
124. World Wide Web (que em português significa rede de alcance mundial), também conhecida como 
Web ou WWW é 
 a) um método para copiar e elaborar sites padronizados. 
 b) a forma de encaminhar e-mails por uma rede sem fio, somente. 
 c) um sistema de arquivos utilizado unicamente nas intranets. 
 d) um sistema de rede utilizado unicamente nas intranets. 
 e) um sistema de documentos em hipermídia que são interligados e executados na Internet. 
 
125. Linkedin é 
 a) uma rede de negócios principalmente utilizada por profissionais. 
 b) um aplicativo de correio eletrônico pago. 
 c) uma forma de configurar perfis no correio eletrônico do Google. 
 d) um aplicativo antivírus de amplo uso na web. 
 e) uma forma de conexão entre o computador pessoal e o provedor internet. 
 
126. O Orkut é caracteristicamente definido como 
a) provedor de acesso. b) lista de contatos. 
 c) rede de segurança. d) comércio eletrônico. 
 e) rede social. 
 
127. No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das 
páginas da Internet pelos programas navegadores: 
a) HTTP. b) POP. c) SMTP. d) TCP. e) FTP. 
 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 29 
128. Em relação à Internet e à Intranet, é INCORRETO afirmar: 
 a) Ambas empregam tecnologia padrão de rede. 
 b) Há completa similaridade de conteúdo em ambos os ambientes. 
 c) A Intranet tem como objetivo principal agilizar a implantação de processos, promover a integração dos 
funcionários e favorecer o compartilhamento de recursos. 
 d) O acesso à Internet é aberto, enquanto na Intranet é restrito ao seu público de interesse. 
 e) Internet refere-se, em geral, ao conteúdo público da empresa, ao passo que a Intranet pode englobar 
compartilhamento de informações de usuários internos à empresa. 
 
129. Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, 
aceitando os amigos e restringindo o acesso de estranhos aos seus dados: 
a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. 
 
130. Os dispositivos que têm como principal função controlar o tráfego na Internet são denominados 
a) switches. b) comutadores. c) roteadores. d) firewalls. e) web servers. 
 
131. A operação de transferência de um arquivo gravado no computador pessoal para um computador 
servidor de um provedor da Internet é conhecida por 
a) Copy. b) Download. c) Upload. d) Move. e) Extraction. 
 
132. Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em 
um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam 
apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção é 
a) "Com realce". b) "Filtrados". c) "Em cache". d) "No domínio". e) "Similares". 
 
133. O método que permite a comunicação entre computadores servidor e cliente da Internet para 
possibilitar a transferência de páginas Web denomina-se 
a) http. b) html. c) url. d) www. e) browser. 
 
134. A disponibilidade de endereços URLs é diretamente pesquisada na internet em 
a) http://www.usp.br b) http://www.fatesp.br c) http://www.registro.br 
 d) http://www.ipt.br e) http://www.dominio.br 
 
135. No serviço Word Wide Web da internet, um navegador é um 
 a) servidor que recebe uma página do cliente. 
 b) cliente que solicita uma página ao servidor. 
 c) cliente que responde à uma solicitação do servidor. 
 d) servidor que solicita uma página ao cliente. 
 e) servidor que responde à uma solicitação do cliente. 
 
136. A Internet usa um modelo de rede, baseado em requisições e respostas, denominado 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 30 
a) word wide web. b) protocolo de comunicação. c) provedor de acesso. 
 d) ponto-a-ponto. e) cliente-servidor. 
 
137. Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a 
comunicação física entre o computador e o provedor de acesso é 
a) o processador. b) a placa-mãe. c) o telefone. d) a placa de rede. e) o modem. 
 
138. Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo 
de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de 
uma sequência grande de números. Trata-se de 
a) uma página web. b) um provedor. c) um domínio. 
 d) um site. e) um endereço eletrônico. 
 
139. Analise a definição abaixo: 
Utiliza metadados e a linguagem XML (Extensible Markup Language) para integrar dados não estruturados 
aos dados estruturados dos bancos de dados institucionais, fornecendo acesso às informações a partir de 
uma interface individualizada, disponível na rede hipertextual corporativa. 
Ela se refere 
a) ao twitter. b) à Web 2.0. c) ao servidor de bases de dados. 
 d) à intranet institucional. e) ao portal corporativo. 
 
140. A web permite que cada documento na rede tenha um endereço único, indicando os nomes do 
arquivo, diretório e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é 
chamado de 
a) DNS. b) FTP. c) TCP/IP. d) URL. e) IMAP. 
 
141. Em Topologias de Redes, é correto afirmar que 
 a) rede em estrela não tem necessidade de roteamento, uma vez que concentra todas as mensagens no nó 
central. 
 b) redes com topologia em anel podem empregar interfaces passivas, nas quais as falhas não causam a 
parada total do sistema. 
 c) rede em estrela tem necessidade de roteamento, uma vez que concentra apenas parte das mensagens 
no nó central. 
 d) rede com topologia em anel requer que cada nó central seja capaz de remover seletivamente 
mensagens da rede e passá-las à frente para o próximo nó central. 
 e) Modularidade, independente da capacidade de chaveamento do nó central e impossibilidade de parada 
do sistema devido a falha no nó central, são vantagens da rede em estrela. 
 
142. Analise as seguintes afirmações relacionadas à topologia de redes: 
I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga 
diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados 
de conectarem estações à rede. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 31 
II. Em algumasconfigurações em anel a transmissão é bidirecional, permitindo que os repetidores sejam 
projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da 
transmissão. 
III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela 
entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós 
existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será 
descartada pelo nó que colocou a referida marcação. 
IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos 
repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em 
anel uma das mais confiáveis e seguras. 
Indique a opção que contenha todas as afirmações verdadeiras. 
 a) I e II b) II e III c) III e IV d) I e III e) II e IV 
 
143. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de 
rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por 
protocolos como o 
 a) SMTP b) DHCP c) SNMP d) FTP anônimo e) RIP 
 
144. O DNS é um protocolo da camada de 
 a) aplicação. b) enlace. c) interação. d) transporte. e) atualização. 
 
145. Um gateway de aplicação 
 a) é um utilitário de definição através do qual programas de definição são compilados. 
 b) é uma unidade cliente que comporta a passagem de unidades servidoras. 
 c) é um servidor específico de aplicação através do qual todos os dados da aplicação (que entram e que 
saem) devem passar. 
 d) é o mesmo que gatherway. 
 e) é um servidor específico de aplicação onde gapways são disponibilizados. 
 
146. O padrão de interligação de redes mais popular é o TCP/IP. Essa família de protocolos é a base da 
Internet, que conecta milhares de computadores, e o seu objetivo é simplificar o padrão de interligação, 
dividindo hierarquicamente as responsabilidades entre camadas, com cada camada oferecendo serviços 
necessários à camada acima dela. Com relação às características dessa divisão, é correto afirmar que 
 a) os roteadores utilizam o protocolo IP na camada de rede e são responsáveis por converter os endereços 
lógicos de rede e nomes em seus endereços físicos, como por exemplo o nome de computador em seu 
endereço MAC. 
 b) um gateway opera na camada Física e é responsável por transmitir um fluxo de bits pelo cabo físico. 
 c) um Hub opera na camada de Aplicação e tem como protocolo principal de operação o DNS. 
 d) a placa de rede opera na camada de Aplicação e tem como protocolo principal de operação o TCP. 
 e) um gateway, quando está operando na camada de Transporte, utiliza o protocolo Ethernet para 
transformar pacotes em bits e, no sentido inverso, transformar bits em pacotes. 
 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 32 
147. Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um 
servidor WWW deve-se liberar: 
 a) a porta de comunicação 110 b) a porta de comunicação 80 
 c) a porta de comunicação 25 d) as portas de comunicação de 21 até 1023 
 e) todas as portas 
 
148. Assinale a opção correta. 
 a) São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico. 
 b) A Internet é desprovida das camadas de rede e de enlace. 
 c) São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, 
encerramento. 
 d) São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física. 
 e) A Internet modulariza as camadas de apresentação e de comutação. 
 
149. Os níveis do modelo de referência OSI são os seguintes, na ordem apresentada: 
 a) Protótipo, Físico, Sistema, Rede, Sessão, Categoria, Transporte. 
 b) Físico, Lógico, Rede, Transação, Sessão, Implantação, Aplicação. 
 c) Físico, Enlace, Lógico, Transporte, Rede, Implementação, Sessão. 
 d) Físico, Enlace, Rede, Transporte, Sessão, Apresentação, Aplicação. 
 e) Inicial, Físico, Hardware, Transporte, Interação, Apresentação, Segurança. 
 
150. A função do nível físico do modelo OSI é 
a) fornecer mecanismos de verificação utilizados pelo nível posterior. 
 b) permitir o fluxo de bits agregados segundo critérios estabelecidos pela topologia da rede. 
 c) permitir o envio de uma cadeia de bytes pela rede, verificando seu significado e sua composição em bits. 
 d) controlar o envio de mensagens pela rede, preocupando-se com o seu significado e com a forma como 
esses bits são agregados. 
 e) permitir o envio de uma cadeia de bits pela rede sem se preocupar com o seu significado ou com a 
forma como esses bits são agregados. 
 
151. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em 
uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um 
switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a 
figura abaixo. 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 33 
 
Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. 
Vários são os motivos que podem ter causado esse problema, EXCETO: 
 a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. 
 b) A placa de rede do computador de Pedro pode estar danificada. 
 c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. 
 d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido 
 e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede 
incorretas. 
 
152. Os dispositivos de rede de computadores que são interconectados física e logicamente para 
possibilitar o tráfego de informações pelas redes compõem layouts denominados 
 a) protocolos. b) topologias. c) roteamentos. 
 d) arquiteturas. e) cabeamento. 
 
153. O fluxo de dados e bidirecional, as extremidades do cabo são terminadores do sinal, todas as estações 
são ligadas em paralelo ao cabo e um pedaço do circuito em curto causa a queda da rede. Tais 
características referem-se à topologia física de rede 
 a) em anel. b) em malha. c) em estrela. 
 d) em barramento. e) híbrida. 
 
154. É o tipo de topologia de rede onde existem um ou mais concentradores que ligam cada rede local e 
existe outro concentrador que interliga todos os outros concentradores: 
 a) estrela. b) estrela hierárquica ou árvore. 
 c) barramento. d) anel. 
 e) malha. 
 
155. Em relação à topologia de redes, considere: 
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas somente o 
portador desta senha dirige-se ao balcão de atendimento. 
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos presentes preenche 
seus dados e a repassa ao vizinho, até que a lista seja preenchida por todos. 
Analogamente, os casos I e II estão associados, respectivamente, às características de funcionamento das 
topologias 
 
 
 
Proibida a reprodução, mesmo parcial e por qualquer processo, sem autorização expressa do Autor Pág. 34 
 a) anel e estrela. b) estrela e árvore. c) barramento e estrela. 
 d) anel e árvore. e) barramento e anel. 
 
156. Os tipos básicos de topologia física das redes de computadores são 
 a) barramento e anel, apenas. b) anel e estrela, apenas. 
 c) barramento, anel e estrela, apenas. d) barramento, árvore e híbrida, apenas. 
 e) barramento, anel, estrela, árvore e híbrida. 
 
157. É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar mais 
rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central 
telefônica: 
 a) ADSL (Asymmetric Digital Subscriber

Continue navegando